Переполнение буфера в FreeBSD Kernel procfs uiomove()

Дата публикации:
06.10.2003
Всего просмотров:
1638
Опасность:
Низкая
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Уязвимые версии: FreeBSD 5.1 и более ранние версии

Описание: Уязвимость обнаружена в FreeBSD ядре в procfs. Локальный пользователь может аварийно завершить работу системы. Локальный пользователь может читать произвольные части памяти ядра, чтобы получить поднятые привилегии.

Недостаток обнаружен в процессе файловой системы [procfs(5)]. В uiomove(9) системном вызове, не проверяются компоненты 'struct uio' переменной. Локальный пользователь может установить 'uio_offset' параметр к чрезмерно большому или отрицательному значению, чтобы аварийно завершить работу ядра или возвратить большую порцию памяти ядра, которая может содержать чувствительную информацию.

URL производителя:http://www.freebsd.org/security/

Решение: FreeBSD выпустил исправление. Вы можете обновить систему к 4-STABLE или к RELENG_5_1, RELENG_4_8, или RELENG_4_7. Загрузите следующие исправления:

[FreeBSD 4.3]
# fetch ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-03:17/procfs43.patch
# fetch ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-03:17/procfs43.patch.asc

[FreeBSD 4.4 and later 4.x]
# fetch ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-03:17/procfs4x.patch
# fetch ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-03:17/procfs 4x.patch.asc

[FreeBSD 5.0]
# fetch ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-03:17/procfs50.patch
# fetch ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-0 3:17/procfs50.patch.asc

[FreeBSD 5.1]
# fetch ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-03:17/procfs51.patch
# fetch ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-03:17/procfs51.patch.asc
Затем установите заплату:
# cd /usr/src
# patch < /path/to/patch
Затем перекомпилируйте ваше ядро в соответствии с инструкцией: http://www.freebsd.org/handbook/kernelconfig.html Затем перегрузите систему.
или введите имя

CAPTCHA